Mostrando postagens com marcador criptografia. Mostrar todas as postagens
Mostrando postagens com marcador criptografia. Mostrar todas as postagens

sexta-feira, 13 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― CRIPTOGRAFIA


NÃO HÁ NADA MAIS BRUTAL DO QUE OS FATOS.

Numa tradução livre, “criptografia” (termo criado a partir da fusão das palavras gregas "kryptós" e "gráphein") significa “escrita oculta” e designa uma técnica que consiste em embaralhar (ou camuflar informações) para evitar seu acesso por pessoas não autorizadas. Sua utilização ― que até não muito tempo atrás era restrita ao âmbito militar, governamental e corporativo ― vem se tornando cada vez mais comum entre os internautas, como forma de proteger dados confidenciais, privacidade e patrimônio.

No universo da computação, as técnicas mais comuns de criptografia envolvem o conceito de "chaves", que são formadas por um conjunto de bits montados a partir de algoritmos pré-definidos. Quanto mais bits, mais segura a codificação; chaves de 256 bits permitem criar um número bem maior de combinações que uma chave de apenas 64 ou 128 bits, por exemplo, mas é bom lembrar que, sempre que uma nova forma de codificação é anunciada, os crackers se empenham em quebrá-las, e não raro acabam conseguindo, ainda que isso exija mais tempo e lhes dê bem mais trabalho.

Se você armazena fotos ou dados sigilosos em seus dispositivos, não deixe de usar um aplicativo de criptografia. Há diversas opções disponíveis no mercado, tanto pagas quanto gratuitas. Entre estas últimas, sugiro o EncryptOnClick e o SafeHouse Explorer USB Disk Encryption. Os links para download que eu sugeri remetem ao site do Baixaki, que não só funciona como repositório de aplicativos, mas também publica uma resenha e uma avaliação dos programas que disponibiliza.

Criptografando seus arquivos “sensíveis”, você pode tranquilamente mandar seu aparelho para o conserto. Embora nada assegure 100% de segurança, esse procedimento dificulta o acesso aos dados a tal ponto que o técnico ou outro curioso de plantão se certamente irá se sentir desestimulado a tentar desembaralhá-los sem a respectiva senha.

Note que essa camada de blindagem não é uma muralha intransponível. Traçando uma analogia tosca, um ladrão que resolve roubar um carro pode conseguir seu intento, mesmo que haja alarmes, chaves codificadas e/ou presenciais, bloqueadores de ignição e outros requintes de proteção. Se ele apontar uma arma para a cabeça do infeliz proprietário, certamente o veículo lhe será entregue sem resistência.

Por essas e outras, em vez de manter arquivos confidencias no HDD do seu PC ou na memória interna (ou no SD Card) do seu smartphone, prefira salvá-los em pendrives ou HDD USB e guardar esses dispositivos de armazenamento externo em local seguro. Afinal, cautela e canja de galinha nunca fizeram mal a ninguém.

Era isso, pessoal. Até a próxima.

Visite minhas comunidades na Rede .Link:

quinta-feira, 12 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― PARTE IV


BRASÍLIA É O MAIOR DESASTRE QUE ESTE PAÍS JÁ PRODUZIU.

FreeHide Folder é gratuito e oferece dupla proteção para seus arquivos, pois permite ocultá-los e/ou protegê-los por senha. Outra maneira de manter seus arquivos “sensíveis” protegidos é armazená-los “na nuvem”, usando serviços como o Google Drive, o OneDrive ou o Dropbox, dentre tantos outros.

Aliás, em meados de 2015 eu analisei diversas opções de “drives virtuais”. Vale relembrar que, se você tem uma conta no Google (e quem é que não tem, hoje em dia?), pode usar o próprio Gmail (que permite dividir o espaço oferecido pelo webmail e reservar parte dele como drive virtual), embora também seja possível utilizar apenas o armazenamento na nuvem cadastrando-se em https://drive.google.com. Aproveite o embalo para baixar também GOOGLEDRIVESYNC.EXE, que criará uma pasta do Google Drive na sua pasta de usuário, facilitando o upload de arquivos ― com isso, quando você arrastar ou recortar/copiar e colar os itens desejados nessa pasta, eles serão “clonados” automaticamente no seu disco virtual (clique aqui para mais informações).

Como o que abunda não excede, aproveito o ensejo para sugerir outras opções de armazenamento gratuitos que oferecem espaço de sobra para você armazenar seus arquivos. Quando eu fiz a avaliação, o ADRIVE e o MEGA, por exemplo, disponibilizavam até 50 GB. No DEGOOOZIBOXSHARED SURDOC, as cotas eram de 100 GB; no PROMPTFILE, o espaço era de 250 GB, e no MANKAYIA, a oferta era de espaço gratuito ilimitado.

Mesmo considerando a progressiva redução no preço dos HDDs externos (USB) e pendrives de grandes capacidades, nunca é demais contar com um backup do backup como diz um velho ditado, quem tem dois tem um, quem tem um não tem nenhum. E se sua preocupação é com a segurança, saiba que o grau de proteção dos servidores modernos é bastante elevado, sem mencionar que você pode criptografar seus arquivos pessoais antes de enviá-los para a nuvem (experimente o EncryptOnClick) e protegê-los com senhas fortes.

Não custa lembrar também que serviços online rodam diretamente do navegador, dispensam instalação (e desinstalação), são mais seguros, não ocupam espaço e consomem poucos recursos do computador, sendo capazes, em muitos casos, de substituir com vantagens os aplicativos residentes.

Visite minhas comunidades na Rede .Link:

quarta-feira, 11 de abril de 2018

AINDA SOBRE A PRIVACIDADE NA WEB ― PARTE III


ALGO SÓ É IMPOSSÍVEL ATÉ QUE ALGUÉM DUVIDE E ACABE PROVANDO O CONTRÁRIO.

Prosseguindo de onde paramos no capítulo anterior, podemos proteger arquivos “sensíveis” no Windows 10 (e nas encarnações anteriores do sistema) através do recurso Pastas Compactadas. Vale salientar, no entanto, que essa função costuma “desaparecer” quando instalamos um aplicativo dedicado, como o popular WinZip, que assume as funções de compactador/descompactador padrão do sistema.

Enfim, o recurso em questão, além de manipular arquivos compactados, funciona de certa forma como ferramenta de segurança, pois permite manter os arquivos confidenciais longe de olhos curiosos. Para tanto: 
  
1.   Dê um clique direito num ponto vazio do Desktop, selecione Novo > Pasta;
2.   Recolha para dentro da nova pasta todos os documentos que você deseja proteger.
3.   Dê um clique direito sobre a pasta e selecione Enviar para... > Pasta compactada.
4.   Abra a pasta compactada, clique no menu Arquivo, clique em Adicionar Senha, defina uma senha, confirme e clique em OK.

Feito isso, o conteúdo dessa pasta só poderá ser acessado por quem souber a senha. Ainda assim, conforme a importância dos arquivos que você tenciona proteger, não deixe de fazer um backup em mídia externa (HD USB, pendrive, etc.) ― não só para o caso de você não se lembrar da senha, mas também para prevenir uma possível exclusão acidental da pasta.

Vale lembrar também que o ZIP é apenas um dos muitos formatos para compressão de arquivos ― e não necessariamente o melhor ―, e que o 7-Zip (gratuito e de código aberto) lida tanto com arquivos .ZIP (e outros formatos como RAR, ARJ, CAB, BZ27z, etc.). Se preferir, faça o download a partir do site do Baixaki, que oferece mais informações e dá dicas importantes sobre o uso do programa.

Visite minhas comunidades na Rede .Link:

quinta-feira, 16 de novembro de 2017

A AMEAÇA RANSOMWARE

A CHI DAI IL DITO SI PRENDE ANCHE IL BRACCIO 

Conforme eu já mencionei em outras oportunidades, o ransomware parece se ter tornado a praga da década. Felizmente, as velhas e batidas dicas de segurança ― como não abrir anexos de email nem clicar em links suspeitos sem antes verificar a procedência da mensagem, atualizar regularmente o Windows e os demais aplicativos, instalar e manter up-to-date um arsenal de segurança responsável etc. ― continuam valendo e produzindo bons resultados, embora ainda não exista uma ferramenta totalmente idiot-proof , ou seja, capaz de proteger o usuário dele próprio.

Feita essa ressalva, passemos a algumas dicas práticas e funcionais contra o ransomware, que eu extraí de um “guia” publicado pelo site Fat Security se o seu inglês não estiver enferrujado, vale a pena ler a matéria completa.

Faça backups de seus arquivos importantes (isso, mesmo, no plural, pois quem tem dois tem um, e quem tem um não tem nenhum), atualize-os regularmente e salve as cópias em outra partição do HD, drives de HD externos, pendrives, ou mesmo em CD/DVD, caso seu computador disponha de um gravador de mídia óptica.

Mantenha o sistema operacional e demais aplicativos devidamente atualizados e instale um programa antivírus de qualidade, que inclua proteção de rede. Se seus arquivos forem sequestrados, não se desespere nem aja por impulso: existem diversas ferramentas de decodificação gratuitas disponíveis online, e é possível que alguma delas o ajude a restabelecer o acessa a seus arquivos criptografados. Os grandes fabricantes de ferramentas de criptografia atualizam seus produtos com a mesma frequência que os bandidos desfecham seus ataques.

Por mais importantes que sejam os arquivos, resista à tentação de pagar o resgate. Como eu disse no post anterior, nada garante que os cibercriminosos cumprirão sua parte no acordo, sem falar que sujeitar-se a chantagistas é meio caminho andado no sentido de vir a ser chantageado outras vezes.

A tecnologia antivírus da Avast bloqueia mais de 1 bilhão de ataques de malware cada mês. Mesmo que um ransomware tente burlar as camadas de segurança, um módulo baseado no comportamento escaneia todos os programas em execução para identificar qualquer movimento suspeito. Se um arquivo se comportar de maneira anormal, ele será prontamente enviado para a quarentena, onde ficará inerte até que o usuário o libere ou exclua. Além disso, os produtos da Avast disponibilizam uma proteção que impede a encriptação não autorizada dos arquivos importantes, como você pode conferir no site da empresa.

Amanhã retomamos a sequência sobre o HDD. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 9 de fevereiro de 2017

A SEGURANÇA É UM HÁBITO E COMO TAL DEVE SER CULTIVADA

ANTES SÓ DO QUE MUITO ACOMPANHADO.

Há muito que navegar na Web passou de um bucólico passeio no parque a um safári selvagem, onde os perigos se escondem em cada sombra (quase como acontece nas esquinas das grandes cidades, notadamente depois que o governo perdeu o controle da segurança pública e abandonou a população à sua própria sorte, mas isso já é assunto para ser discutido na minha comunidade de política).

No ano passado, vazamentos de senhas afetaram milhões de internautas, e o pior é que muitos deles continuam relapsos, ignorando aplicativos antivírus, antispyware e de firewall e pouco se importando com as regrinhas básicas de segurança digital cuja adoção eu venho recomendando em muitas das quase 3.000 postagens que publiquei aqui no Blog ao longo dos últimos dez anos e lá vai fumaça.

Se você imagina que roubos de senhas e dados confidenciais acontecem apenas com quem visita sites suspeitos, está mais que na hora de rever seus conceitos: só no ano passado, milhões de usuários de serviços de webmail populares e de armazenamento de arquivos “na nuvem” foram alvo da bandidagem cibernética. 

O Yahoo!, que é um dos mais tradicionais serviços de email da Web, confirmou recentemente um dos maiores vazamentos da história da internet (emails, senhas, datas de nascimento e números de telefone foram surrupiados de pelo menos meio milhão de usuários). E o pior é que o incidente ocorreu em 2014, mas só veio a público no final do ano passado, quando a empresa reconheceu também que outro episódio semelhante, ocorrido em 2013, envolveu cerca de 1 bilhão de contas de usuários. O GMail ― popular provedor de correio eletrônico da gigante Google ― também foi alvo de ataques parecidos (consta que um cracker russo conseguiu acessar dados de, pasmem, 24 milhões de contas de email). Nem o Hotmail (da Microsoft) escapou, embora o número de usuários “hackeados” tenha sido bem menor.

Acha pouco? Então vamos lá: em maio do ano passado veio a público que um grupo de hackers do mal estava vendendo no mercado negro 117 milhões de senhas de contas de usuários do popular Linkedln (na época, a empresa não havia criptografado as senhas, o que contribuiu para o vazamento das informações). Meses mais tarde, foi a vez do Dropbox, onde o vazamento afetou 60 milhões de usuários.

Por essas e por outras, e considerando que não basta ter um antivírus para proteger os dados de , creepware e outros malwares, é fundamental manter os arquivos confidenciais criptografados, especialmente se você costuma armazená-los em drives virtuais (na nuvem). E para isso a suíte de segurança Steganos Online Shield é sopa no mel ― clique aqui para obter mais informações, testar o produto gratuitamente por 7 dias e adquirir uma licença válida por um ano (ao custo de R$ 99,00).
ransomware

Vale relembrar também que é igualmente importante utilizar senhas fortes, conforme eu já disse em diversas oportunidades. O problema é que senhas seguras são difíceis de memorizar, e a dificuldade aumenta à medida que cresce o número de serviços online que acessamos mediante logon (webmail, netbanking, e por aí afora). A boa notícia é que a Steganos oferece o Password Manager, um gerenciador de senhas muito legal, que armazena dados de logon de diferentes sites e inicia automaticamente as sessões, além de gerar senhas seguras e diferentes para cada conta, robustecendo ainda mais a proteção ― clique aqui para fazer uma avaliação gratuita por 30 dias e/ou obter uma licença válida por um ano (por R$79,90).

Volto a lembrar também que desde 1996 a Steganos oferece softwares para a segurança digital, que protegem os dados ― dentro e fora da internet ― com as melhores tecnologias de criptografia, e estão disponíveis em português, espanhol, alemão, inglês e francês. Para mais informações sobre a empresa e seus produtos, acesse www.segurisoft.com.br.

A MORTE, A DEMAGOGIA E LULA LÁ... (Continuação da postagem anterior)

O senador Ronaldo Caiado (DEM-GO) descreveu de forma lapidar o comportamento do deus pai da Petelândia no velório da mulher: “Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Na avaliação do economista e colunista Rodrigo Constantino, para ser apenas desprezível, Lula teria de melhorar muito. Sua moral é não ter moral alguma, usar qualquer coisa para se beneficiar pessoalmente, mesmo que pisando nos outros, ferrando com a vida de milhões, destruindo um país inteiro. Claro que um sujeito desses não encontraria nem mesmo na saúde da esposa um limite ético para o silêncio, para a reflexão, para a reclusão civilizada que separa o humano da política. A vida de Lula é o palanque, e o vitimismo é sua marca registrada. Quando “dona” Marisa teve um AVC e foi internada, algumas pessoas partiram para um ato deplorável: celebrar, festejar, torcer pelo pior. Tudo muito tosco. A vida de um ser humano deveria estar acima disso. Se ela é culpada, se é cúmplice do marido, o chefe de uma quadrilha, então que ela pague por isso (...) Mas vibrar com seu AVC é inadmissível, como é inaceitável fazer uso político do caso pelo outro lado.

Foi isso que o PT fez. Paulo Okamotto, presidente do Instituto Lula, logo culpou a Lava Jato pelo ocorrido, por “perseguir” Lula e colocar sua família toda sob pressão. Era mera questão de tempo o próprio Lula subir no palanque ― mesmo que esse palanque fosse o esquife da companheira ― e bancar a vítima. Constantino deixa no ar a pergunta: Que tipo de pessoa faz uso político de uma grave condição de saúde da própria mulher? Que tipo indecente de gente tenta obter dividendos políticos com uma tragédia pessoal? Em vez de se dedicar à esposa de forma reclusa, num momento de privacidade que toda família tem direito, Lula escolhe a via da demagogia, do populismo, jogando para a plateia com o discurso de vítima, que culpa os guardiões das leis pelo AVC de Marisa. E conclui: Há um lugar no inferno reservado aos que celebram a morte de Marisa Silva. E há um lugar ainda mais profundo, bem no colo do Capeta, guardado para os que politizam sua morte. Mas não é porque petistas são baixos que seremos também. Uma coisa não justifica a outra. Sejamos decentes, por favor! 

Outro texto imperdível, de Gabriel Tebaldi, corre assim: “‘Nunca entre num lugar de onde tão poucos conseguiram sair’, alertou Adam Smith. ‘A consciência tranquila ri-se das mentiras da fama’, cravou o romano Ovídio. ‘Corrupção é o bom negócio para o qual não me chamaram’, ensinou o Barão de Itararé. Na contramão de todos, está alguém que abriu mão de si mesmo pelo poder. Lula construiu uma história de vida capaz de arrastar emoções e o levar à presidência. Agora, de modo desprezível, destrói-se por completo. Não é preciso resgatar o tríplex, o sítio ou os R$ 30 milhões em “palestras” para atestar sua derrocada; basta reparar na figura pitoresca em que ele se transformou. O operário milionário sempre esbanjou o apoio popular e tomou para si o mérito de salvar o país da miséria. Contudo, cedeu aos afetos das maiores empreiteiras, não viu mal em lotear a máquina pública e nem se constrangeu de liderar uma verdadeira organização criminosa. Sem hesitar, brincou com os sonhos do povo, fez de seu filho, ex-faxineiro de zoológico, um megaempresário, aceitou financiamentos regados a corrupção e mentiu, mentiu e mentiu. O resultado, enfim, chegou: ao abrir mão de si mesmo, Lula perdeu o povo. Pelas ruas, ele é motivo de indignação e fonte de piadas. Virou chacota, vergonha, deboche. Restou-lhe a militância do pão com mortadela e daqueles que veem a política com os olhos da fé messiânica. Seu escárnio da lei confirma sua queda. Lula ainda enxerga o Brasil como um rebanho de gado e não percebe que está só, cercado por advogados que postergam seu coma moral. Enquanto ofende o judiciário e todos aqueles que não beijam seus pés, trancafia-se na bolha de quem ainda acredita que meia dúzia de gritos e cuspes podem apagar os fatos. O chefe entrou num mundo sem saída, trocou sua consciência pelo poder e corrompeu-se até dissolver sua essência. Lula morreu faz tempo. Restou apenas uma carcaça podre que busca a vida eterna no inferno de si mesmo”.

Sobre como a perda da companheira de 43 anos impactará o molusco septuagenário e abjeto, o jornalista Ricardo Boechat pondera que ao peso do momento somam-se dissabores capazes não apenas de sepultar sonhos que Lula persegue desde a juventude metalúrgica, mas de leva-lo à prisão e de destruir sua biografia. A provação ainda inclui temores ― mais que justificáveis ― quanto ao destino dos filhos, ligadíssimos à mãe, dois dos quais também ameaçados por investigações com horizonte possível de prisão e perdas patrimoniais.

Amigos do ex-presidente se perguntam como e se ele resistirá, ou, mais precisamente, se terá ânimo para concorrer ao Planalto em 2018 ― isso se a Justiça permitir, claro, porque, nunca é demais lembrar, o petralha já é penta-réu. Ainda não foi condenado, é verdade, mas isso pode mudar em breve, pois o juiz Sergio Moro costuma levar 6 meses, em média, para sentenciar réus da Lava-Jato. Isso sem mencionar que outras ações criminais podem resultar das delações dos 77 da Odebrecht ― notadamente as de Emílio e do filho Marcelo ― e de prováveis novos acordos de colaboração, como o do casal de publicitários João Santana e Mônica Moura (recentemente condenados a 8 anos e 4 meses de prisão).

O conteúdo da delação de Marcelo Odebrecht ainda não foi divulgado. Espera-se que Rodrigo Janot peça ao ministro Fachin a suspensão do sigilo, mas isso pode levar algum tempo, pois as investigações estão apenas começando e o procurador-geral precisa saber quais são os pontos que precisam de sigilo (voltarei a esse assunto numa próxima postagem). No entanto, já se sabe que o príncipe das empreiteiras afirmou taxativamente que Lula recebeu propina em dinheiro vivo. O pai, Emílio, seria ainda mais próximo de Lula, mas detalhes sobre sua delação ainda não são conhecidos.

Observação: Embora uma coisa nada tenha a ver com a outra, Janot pediu a abertura de um inquérito para investigar a prática de obstrução às investigações da Lava-Jato pelo ex-presidente Sarney, pelos senadores Renan e Jucá e pelo ex-diretor da Transpetro Sérgio Machado. O pedido será analisado pelo ministro Fachin e tem como base a delação de Machado, que gravou seis horas de ligações telefônicas com os peemedebistas. Nos diálogos, Sarney, Renan e Jucá fizeram comentários que demonstravam suas intenções de brecar as apurações da Lava-Jato e de encontrar alternativas para influenciar o então relator Teori Zavascki a “estancar essa sangria”.

Outro que pode complicar a vida do molusco é Ricardo Pessoa, dono da UTC, que afirma ter dado R$ 2,4 milhões para a campanha de Lula à reeleição em 2006. E Eike Batista, que teve relações promíscuas com o BNDES durante o governo do sapo barbudo. E Duda Mendonça, que recebeu nas Bahamas R$ 10 milhões referentes à campanha de Lula em 2002. Como se vê, o braseiro está cada vez mais quente e a batata do ex-presidente petralha não demora a assar.

Resumo da ópera: se Lula não vergar sob a carga que o destino lhe está impondo e jogar a toalha, se resolver tentar dar a volta por cima e retomar a pregação contra as elites e a favor dos pobres ― mantendo viva as esperanças da militância e arquitetando a vingança eleitoral contra os adversários de sempre e, com gosto especial, contra os muitos que o traíram e abandonaram, após incontáveis ceias do poder ―, ele ao menos terá um elemento emocional a mais para explorar, qual seja o fim de um casamento de 43 anos em que dividiu com a companheira pobreza, militância, perseguição política, derrotas, ascensão, glória e (o atual) ocaso. E sugerir que a “perseguição desumana” da Lava-Jato à mulher se encaixa como luva nesse figurino. Alguém duvida?

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 16 de setembro de 2016

DICAS PARA APRIMORAR A SEGURANÇA DIGITAL

BONS ARTISTAS COPIAM, GRANDES ARTISTAS ROUBAM, VERDADEIROS ARTISTAS SIMPLIFICAM. 

VEJA COMO APRIMORAR SUA SEGURANÇA DIGITAL

O aumento exponencial do roubo digital de informações demanda a adoção de medidas preventivas contra a ação de cibercriminosos ― que, segundo o volume 21 do Internet Security Threat Report da Symantec, só no ano passado expuseram informações pessoais de mais de 400 milhões de usuários. Isso sem mencionar que, nesse mesmo período, foram encontradas 431 milhões de variações de malwares e identificadas 5.585 novas vulnerabilidades, sendo 54 delas consideradas “ameaças dia-zero” ― que exploram falhas de segurança desconhecidas ou não corrigidas ―, o que representa um crescimento de 125% em comparação a 2014.

Esses números sugerem um cenário bem pouco alvissareiro, mas a boa notícia é que você só precisa seguir algumas dicas simples para aumentar significativamente sua segurança ao navegar na Web ou acessar arquivos no PC. Confira:

Verifique se o URL da página que você vai acessar é precedido por “https” (o “s” simboliza uma conexão segura, na qual os dados são criptografados):
Muitos web services utilizam esse protocolo de segurança por padrão ― como é o caso do Gmail ―, ao passo que outros ― como o Yahoo! e o Facebook ― deixam o ajuste por conta do usuário, que nem sempre consegue encontrar o caminho das pedras através dos pouco intuitivos menus de configuração de suas plataformas. Fique atento, portanto.

Senhas seguras:
Muito já foi dito no meu Blog sobre a importância de se criar e utilizar senhas seguras (confira detalhes nesta postagem), mas vale relembrar que também é possível aprimorar a segurança no acesso a web services com o logon em dois passos ― no qual, além do nome de usuário e senha, é preciso informar um código adicional enviado para o endereço de email ou número do celular cadastrado pelo internauta. Todavia, por um processo mais trabalhoso e demorado, o logon em dois passos costuma ser solenemente ignorado, da mesma forma que o uso de senhas complexas, devido às dificuldades de memorização. Depois, não adianta chorar!  

Observação: No caso das senhas, um gerenciador facilita sobremaneira a vida dos internautas. Há diversas opções, tanto pagas quanto gratuitas. Dentre estas últimas, eu sugiro o Steganos Password Manager, que armazena dados de logon de diferentes sites e inicia automaticamente as sessões, além de gerar senhas seguras e diferentes para cada conta, robustecendo ainda mais a proteção.

Use no dia a dia uma conta de usuário com poderes limitados:
Conforme também já salientei em outras postagens, criar uma segunda conta de usuário no computador, configurá-la com poderes limitados e usá-la no dia a dia é uma providência mais que bem-vinda, pois impede que ações invasivas ― como reconfigurações abrangentes, instalação de hardware e software, ou mesmo danos promovidos por malwares ― sejam levadas a efeito sem que seja informada previamente uma senha de administrador. Note que isso não só previne a desconfiguração acidental do sistema, mas também dispensa a trabalhosa reinstalação do Windows no caso de alguma praga mais renitente burlar a proteção do antivírus (nesse caso, basta você se logar com sua conta de administrador, excluir o perfil infectado. criar uma nova conta limitada e seguir adiante como se nada tivesse acontecido).

Observação: a Microsoft vem aprimorando sua política de contas de usuário e senhas de acesso ― que só passou a oferecer alguma proteção efetiva a partir do XP ― a cada nova edição do seu festejado sistema operacional (mais detalhes nesta postagem). Para criar uma nova conta no Windows 10, abra o menu Iniciar, clique em Configurações > Contas > Família e outros usuários > Adicionar outra pessoa a este PC, digite um nome de usuário, defina uma senha, uma dica de senha, clique em Avançar, e pronto.

Instale uma Internet Security:
A conta limitada não o desobriga de manter um arsenal de defesa responsável. Aliás, como existem diversas modalidades de malware e técnicas de invasão (acesso remoto não autorizado ao computador) que não são barradas/neutralizadas por um simples antivírus, é recomendável optar por um pacote tipo Internet Security (ou suíte de segurança), que reúne antivírus, firewall antispyware e, em alguns casos, anti-spam e outras ferramentas igualmente interessantes. Claro que você pode “montar” seu próprio pacote, mas programas de fabricantes diferentes tendem a conflitar entre si, comprometendo tanto a eficácia da proteção quanto a estabilidade do sistema. A boa notícia é que existem dezenas de opções de suítes de segurança, tanto pagas quanto gratuitas ― para saber mais, digite “segurança”, “antivírus” ou “suíte de segurança” na caixa de pesquisa do Blog, pressione a tecla Enter e vasculhe as postagens indicadas pelo buscador.
Criptografe seus dados confidenciais:

Por último, mas não menos importante, um recurso cujo uso é enfaticamente recomendável ― mas que muita gente desconsidera por achar trabalhoso ou complicado ― é a criptografia (para saber mais, acesse este post). Também nesse caso há um vasto leque de opções que simplificam enormemente a vida do usuário, como a Steganos Privacy Suite, que encripta arquivos mediante a criação de cofres virtuais, além de criptografar emails, senhas e ativar funções para resguardar a privacidade online. Caso queira aprimorar ainda mais sua segurança na Internet, não deixe de conhecer o Steganos Online Shield VPN, que eu analisei nesta postagem.

Para mais informações sobre esses e outros apps de segurança desenvolvidos pela Steganos, acesse o site oficial (em português).

E como hoje é sexta-feira...


sexta-feira, 15 de janeiro de 2016

PEDRIVES CRIPTOGRAFADOS E OUTRAS SOLUÇÕES PARA PROTEGER SEUS DADOS


HOJE VOCÊ LANÇA AS PALAVRAS; AMANHÃ SENTE OS EFEITOS DELAS.

Embora a figura do backup remonte ao alvorecer da era PC, é grande o número de usuários de computador que amargam a perda de dados pela ação de malwares ou devido a problemas lógicos ou físicos em suas unidades de armazenamento interno (os assim chamados discos rígidos). Para piorar, embora tenham sido usados durante décadas no armazenamento externo e transporte de dados digitais, emboloravam e desmagnetizavam com facilidade, e como o espaço que ofereciam era pra lá de miserável (1.44 MB), arquivos volumosos precisavam ser fragmentados e gravados em vários disquinhos, e bastava um deles “micar” para a vaca ir pro brejo.

Felizmente, os prosaicos disquinhos foram devidamente aposentados pelos pendrives e HDs externos, cujos preços vêm caindo na razão inversa do aumento de sua capacidade de armazenamento. O problema é que esses dispositivos (notadamente os pendrives) são fáceis de perder, e tudo que se perde tem grandes chances de cair em mãos erradas.

Se você usa o pendrive para fazer backups de arquivos de difícil recuperação ou transportar dados de um lado para outro (ou mesmo para ouvir horas e horas de música em .mp3 no player do carro, por exemplo), não há motivo para se preocupar em proteger os dados de possíveis curiosos, mas para quem armazena informações confidenciais, um modelo com criptografia embutida pode ser a melhor solução; embora custe mais caro do que os pendrives convencionais, a tranquilidade proporcionada pela proteção vale cada centavo adicional (clique aqui para mais informações).

Observação: A Kingston lançou dois pendrives criptografados que prometem segurança total dos dados. Os aparelhos são destinados ao uso corporativo, mas também podem ser utilizados por usuários domésticos. Trata-se do DataTraveler 4000 Gen. 2 e do DataTraveler 4000 Gen. 2 Management Ready, que possuem certificação FIPS 140-2 Level 3 e uma trava inviolável que garante a segurança dos aparelhos ao detectar tentativas de acesso, uso ou modificação do módulo de criptografia. Suas informações são protegidas com criptografia baseada em hardware de 256 bits AES no modo XTS e uma capa de titânio revestida de aço inoxidável.

Quem já possui um pendrive de grande capacidade (ou um HD externo) pode criptografá-lo com programinhas como o EncryptStick. Além do preço mais camarada (US$ 14) e da possibilidade de ser testada gratuitamente, a ferramenta acomoda os arquivos criptografados no espaço estritamente necessário, permitindo que você use o restante para armazenar dados que dispensam essa proteção.

E como hoje é sexta-feira:

Quando criou o Homem e os distribuiu pelos quatro cantos do mundo, Deus concedeu a cada povo apenas duas virtudes. Assim, os suíços, Ele os fez estudiosos e respeitadores da lei; os britânicos, organizados e pontuais; os argentinos, chatos e arrogantes; os japoneses, trabalhadores e disciplinados,os italianos, expansivos e românticos; os franceses, cultos e finos; e os Brasileiros, inteligentes, honestos e petistas.
Estranhando o fato, o anjo encarregado de anotar as qualidades perguntou ao Criador:
— Senhor, por que os brasileiros receberão um atributo extra?
— Bem observado — disse o Senhor. — Façamos então uma correção: eles manterão as três benesses, mas não poderão utilizar mais de duas simultaneamente, como os demais povos. Assim, o que for petista e honesto não poderá ser inteligente; o que for petista e inteligente não poderá ser honesto, e o que for inteligente e honesto não poderá ser petista.

Palavras do Senhor.


Bom f.d.s. a todos. 

EM TEMPO: No canto superior direito da nossa home, eu informo os links para três das minhas comunidades na Rede .Link. Para quem ainda não foi lá conferir, segue abaixo uma postagem que eu publiquei hoje em CENÁRIO POLÍTICO TUPINIQUIM.

LULA DECIDIU CONTRATAR UM CRIMINALISTA DE PESO. É O ESPECIALISTA CERTO PARA SUA BIOGRAFIA

Por incrível que pareça, o capo di tutti i capi ainda não é um investigado, embora o cerco se feche e as delações o coloquem no centro do escândalo do petrolão (Oh! Que surpresa!). Mas quem tem c* tem medo, e quem tem uma biografia como a dele não é exceção.

Até alguns dias atrás, Lula ia levando no gogó as acusações que citam seu nome no maior escândalo da história do Brasil: “Conspiração! Antipetismo! Estão tentando destruir o partido! Querem minar a liderança maior da legenda!”, e por aí afora. Mas os dados que começam a vir à luz nas delações premiadas da Lava-Jato levaram-no a contratar o criminalista o Nilo Batista. Segundo a FOLHA, a sugestão foi do deputado federal petista Wadih Damous, ex-presidente da OAB-RJ, que é amigo de Lula, atua como uma espécie de conselheiro em suas questões jurídicas e agora busca ocupar o lugar que foi de Márcio Thomaz Bastos. Mas é visível que lhe falta o cérebro daquele, e que seu fígado é muito mais avantajado. 

Os petistas promovem uma grande gritaria para tentar blindar o “chefe”, que hoje é investigado apenas pela Procuradoria- Geral, em Brasília, por suposto tráfico de influência em favor da Odebrecht — aspecto que é quase marginal no conjunto da Lava-Jato. O PT e o próprio Lula fizeram um balanço da situação e chegaram à conclusão de que os fatos vão convergindo para aquele que governava quase como o Rei-Sol. Se a delação de Fernando Baiano já havia complicado a vida de Lula, a de Nestor Cerveró referendou a do outro (vide postagens anteriores).

Segundo Eliane Castanhêde o empreiteiro Leo Pinheiroda OAS, é uma metralhadora giratória contra tudo e todos, mas sua vítima mais importante é Jaques Wagner, ex-governador da Bahia, ex-ministro da Defesa, atual chefe da Casa Civil e potencial nome do PT para a Presidência em 2018. No coração de um governo que convive com um processo de impeachment, inflação muito acima do teto e do razoável, recessão que se alastra pelo segundo ano seguido e uma angustiante falta de rumo, Wagner trocou de personagem nas manchetes: até 2015, ele ensaiava ser o ministro que dava o tom político do governo; em 2016, virou o ex-governador suspeito de relações perigosas com empreiteiro onipresente.

Nas mensagens de Léo Pinheiro, Lula era chamado de “Brahma” e Wagner, de “Compositor”. Aliás, dentre os tantos apelidos descobertos pela Operação Lava-Jato, até Dilma e Lula tinham um... em conjunto: mensagens obtidas do celular de Pinheiro mostram que executivos da empresa se referiam à dupla como "Luma". "Vai ser duro! Haja Luma [Lula + Dilma]", disse um deles sobre a vantagem de ACM Neto sobre Nelson Pellegrino na campanha à prefeitura de Salvador em 2012, na qual o neto do finado ACM sênior derrotou o candidato petista. Mas isso é assunto para uma próxima postagem.

De momento, cumpre salientar que o Compositor não está sozinho na lista de Léo Pinheiro, que inclui os também ministros Edinho Silva e Henrique Eduardo Alves, além de Edison Lobão, Renan Calheiros e Eduardo Cunha (assim como Pinheiro também não está sozinho, pois integra uma malta de empreiteiros, executivos e lobistas presos, e a lista de delatores só vem crescendo: vem aí Luís Eduardo Campos Barbosa da Silva, o “Robin”, e provavelmente Mauro Marcondes, da Operação Zelotes).

Ouvido pela FOLHA, o criminalista contratado por Lula insistiu na tese da perseguição, mas sabe que isso não passa de conversa mole: “Há um esforço para a criminalização do ex-presidente”. Não diz esforço de quem: “Não quero fulanizar”. Bem, nem conseguiria, uma vez que isso não existe. Trata-se apenas de uma pressão para ver se intimida os investigadores.

Pouco a pouco as coisas vão se encaixando. Agora Lula já tem um criminalista — o especialista adequado para alguém com a sua história.

Para ler a íntegra da matéria publicada por Reinaldo Azevedo em seu Blog, siga o link http://zip.net/bpsJN4.

quarta-feira, 30 de setembro de 2015

CRIPTOGRAFE SEU PENDRIVE E PROTEJA OS DADOS DOS CURIOSOS DE PLANTÃO.

VIVER É COMO ANDAR DE BICICLETA. PARA TER EQUILÍBRIO, É PRECISO MANTER-SE EM MOVIMENTO.

O pendrive (ou memory stick) é hoje o que o floppy disk foi no final do século passado, ou seja, a melhor solução para armazenamento externo de backups e transporte de arquivos digitais. Além de oferecer fartura de espaço a preços camaradas (um Sandisk Cruzer Blade de 8GB, p.ex., custa menos de R$20), esse dispositivo é baseado em memória flash, o que o torna mais seguro e durável do que disquetes, CDs e DVDs, e a opção ideal para gravar backups de arquivos de difícil recuperação, ou mesmo para ouvir no carro sua seleção de músicas em MP3 (o modelo do nosso exemplo comporta cerca 2000 faixas de três minutos e meio cada uma).

Claro que também é possível (e barato) fazer cópias de arquivos digitais em mídias ópticas, ou mesmo enviar cópias dos arquivos que se deseja armazenar fora do HD interno para drives virtuais (para saber mais, acesse esta postagem). No entanto, como diz um velho adágio, “quem tem dois tem um e quem tem um não tem nenhum”, de modo que não custa fazer um backup do backup em CDs/DVDs ou na nuvem (ou ambas as alternativas, por que não?).

Passando agora ao mote desta postagem, muita gente não sabe que é possível criptografar os dados armazenados no pendrive, evitando que sejam acessados por pessoas não autorizadas no caso de perda ou roubo do dispositivo.

Observação: Criptografia (ou encriptação) é um processo mediante o conteúdo dos arquivos digitais é “embaralhado”, tornando-se inacessível para quem não dispuser da chave criptográfica respectiva.

Para criptografar o conteúdo do pendrive com o Bitlocker do Windows, basta acessar o Painel de Controle, selecionar Sistema e Segurança e, com o gadget conectado a uma portinha USB do PC, clicar em Criptografia de Unidade de Disco e seguir os passos indicados. Note, porém, que esse recurso só está disponível nas versões Enterprise e Ultimate do Seven; nas demais, será preciso recorrer a um aplicativo dedicado, como o gratuito DISKCRYPTOR (para fazer o download e obter informações de como utilizar o programinha, clique aqui).

Abraços a todos e até amanhã.

segunda-feira, 23 de fevereiro de 2015

APRIMORE SUA SEGURANÇA COM A STEGANOS ONLINE SHIELD VPN

TODOS VÊEM O QUE VOCÊ PARECE SER, MAS POUCOS SABEM O QUE VOCÊ REALMENTE É.

Nosso leitor habitual talvez ainda se lembre da postagem que eu publiquei, em meados de maio passado, sobre a STEGANOS PRIVACY SUITE 15, com a qual podemos manter longe de curiosos locais ou remotos os nossos arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS), bem como tornar invisíveis documentos pessoais, criptografar emails, ocultar mensagens em arquivos de imagem ou música, gerenciar de forma segura senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva.

ObservaçãoA ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, que é considerado invulnerável pela Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem o provedor remoto tenha acesso aos dados durante o upload.

Volto agora ao assunto devido ao lançamento da
versão em português do software de proteção online Steganos Online Shield VPN, que aprimora a segurança na conexão com a Internet e permite navegar anonimamente, evitando uma eventual exposição de informações confidenciais.
Para uma conexão cifrada com a alta segurança AES de 256 bits, você precisa apenas ativar o escudo de proteção na janela principal. Com isso, o programa oculta seu IP e mantém os dados, contas, senhas e hábitos de navegação seguros e privados.
Também é possível escolher um dos países onde a Steganos possui servidores seguros para disfarçar a verdadeira origem da conexão e, dentre outras vantagens, acessar conteúdos restritos aos internautas tupiniquins (como o Netfix americano ou vídeos do YouTube disponíveis somente naquele país).
O programa se encarrega ainda de proteger as informações dos usuários quando se utilizam redes Wi-Fi públicas, permite bloquear publicidade, evitar o seguimento das redes sociais, eliminar cookies e fazer o logout automático das contas abertas ao fechar o navegador (todas estas funções são facilmente configuráveis na janela principal do programa e com apenas um clique).
O novo Steganos Online Shield VPN já está disponível para download no site oficial em português. A versão gratuita do software dispõe de 500MB por mês e o tráfego ilimitado por um ano está à venda por apenas R$ 119,90.

Para encerrar a postagem e começar bem a semana, assista ao vídeo abaixo (são pouco mais de dois minutinhos).



Tenham todos um ótimo dia.

terça-feira, 15 de julho de 2014

CRIPTOGRAFIA FÁCIL E RESPONSÁVEL COM O QUICK CRYPT

Carro é como mulher: só é bom pra quem tem dois.


A figura do “Computador da Família” está fadada a desaparecer, da mesma forma que a anacrônica conexão discada (dial-up). Por outro lado, se menos da metade da população tupiniquim mora em domicílios com acesso à Internet – e, desses, somente 55% tem conexão com mais de 2 Mbps –, não é de estranhar que milhões de brasileiros continuem compartilhando o PC de casa com seus pais, irmãos e afins (mesmo com a crescente popularização dos tablets e smartphones).
O problema é que, além de desconfortável, esse procedimento implica (e multiplica) o risco de o sistema ser infectado por malware ou desconfigurado por usuários inexperientes ou descuidados, além de facilitar o acesso dos abelhudos aos arquivos dos demais usuários, razão pela qual é fundamental utilizar a política de contas e senhas de acesso do Windows.
Ainda que logar-se no Windows 7 Home (Basic e Premium) com seu nome de usuário e senha faça com que suas pastas particulares sejam protegidas automaticamente, o freeware QUICK CRYPT amplia o leque de opções. Confira:

·        Feito o download, salve o executável na pasta de sua preferência, dê duplo clique sobre ele, selecione Enviar para, clique em Área de Trabalho (criar atalho) e salve-o na Barra de Tarefas ou no Menu Iniciar;

·        Use o atalho em questão para abrir o programinha e, no campo Target File (arquivo alvo), clique na pequena lupa à direita para escolher o arquivo que você deseja criptografar;

·        Clique na guia General do campo Settings, defina uma senha de proteção, confirme-a e insira uma dica em Password Hint (note que a ferramenta não trabalha com senha-mestra, de modo que é aconselhável dispor de uma “dica de recuperação”).

·        Clique então em Encrypt File para criar uma cópia criptografada do arquivo (.QCF), que será salva na mesma pasta em que se encontra o arquivo original (que pode ser descartado automaticamente se você marcar a opção Erase Target File).

Para acessar o arquivo protegido, abra o Quick Crypt, marque a opção de desencriptação, selecione o arquivo protegido, digite a senha respectiva e clique em Decrypt File. Selecione a aba Advanced para configurar a criptografia com base no ID do seu PC (de modo que o arquivo só possa ser aberto no seu computador), criar um arquivo ZIP auto-executável (que adiciona ao arquivo encriptado uma cópia do Quick Crypt), ou mesmo estabelecer um prazo para que o arquivo seja acessado.

Observação: Não deixe de explorar a aba Profile e o menu Tools, que, dentre outras coisas, permitem criar perfis personalizados, gerar senhas seguras e incluir uma entrada para o Quick Crypt no menu Send to.
***
Crianças, velhinhas e quem quer que tenha problemas com linguagem de baixo calão devem deixar a sala, mas você, que tem um quilo de massa cinzenta entre os escutadores de novela, não pode deixar de ouvir o que o moço aí tem a dizer. Depois, tire suas conclusões, forme sua opinião e veja se nós merecemos realmente manter no poder essa gentalha que aí está, já não mais mamando nas tetas do poder, mas sugando sua derradeira gota de sengue (e olhe que são quase 1,5 trilhões de reais de impostos arrecadados por ano neste paraíso de abutres).



Um ótimo dia a todos e até a próxima, se Deus quiser.

quarta-feira, 14 de maio de 2014

PROTEJA SUA PRIVACIDADE COM A STEGANOS PRIVACY SUITE 15


SEGURANÇA É UM HÁBITO, E COMO TAL DEVE SER CULTIVADO.

Quando publiquei meus primeiros artigos sobre segurança digital na mídia impressa, no final do século passado, alguns milhares de pragas eletrônicas torravam nossa paciência, mas bastava um antivírus ativo e atualizado para mantê-las afastadas dos nossos sistemas.
A partir de 2005, todavia, o número de ameaças cresceu exponencialmente, como se pode inferir do gráfico à direita, publicado no site da conceituada Panda Security – empresa que há poucos anos recebia 400 novas amostras de malware por mês, e hoje recebe 1.500 por dia! 
Para piorar, os criadores de vírus, trojans, spywares e assemelhados já não buscam fama na mídia e reconhecimento entre seus pares, mas sim lucros ilícitos através de práticas escusas, razão pela qual seus códigos estão cada vez mais sorrateiros, dissimulados e difíceis de combater (para saber mais sobre o surgimento e a evolução dos vírus e demais pragas digitais, consulte minha sequência de postagens ANTIVÍRUS – A HISTÓRIA).
Claro que as soluções de segurança também evoluíram com o passar do tempo, sendo comum, atualmente, softwares antivírus combinarem a verificação convencional – baseada na “assinatura” dos programinhas maliciosos – com análises heurísticas e comportamentais, computação em nuvem e outros aprimoramentos, e até as versões gratuitas vêm sendo disponibilizadas na forma de “suítes”, com aplicativos de firewall, anti-spyware, anti-spam, controle parental, identificador de sites maliciosos, gerenciador de senhas, e por aí vai.
Nada disso é novidade para os leitores contumazes aqui do Blog, mas eu costumo revisitar esse tema de tempos em tempos, não só pelo fato da nossa audiência ser rotativa, mas também porque novidades destinadas a robustecer nossas defesas vêm surgindo em intervalos cada vez mais curtos.
Por falar nisso, a STEGANOS PRIVACY SUITE 15 – verdadeiro canivete suíço destinado à proteção de dados para pessoas físicas, escritórios e pequenas empresas – já está disponível para usuários dos países de portuguesa. Com ela, você mantém seus arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS) longe de curiosos locais ou remotos, bem como torna invisíveis seus documentos pessoais, criptografa emails, oculta mensagens em arquivos de imagem ou música, gerencia de forma segura suas senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva. Afinal, como bem lembra o fabricante, o prejuízo resultante de uma quebra de privacidade pode superar em muito o custo da substituição de um laptop roubado, por exemplo.

Observação: A ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, tido como invulnerável segundo os padrões da Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem provedor remoto acesse seus dados durante o upload.
 
Para baixar gratuitamente a versão de teste (sem restrição de funções e válida por 30 dias), siga o link http://www.segurisoft.com.br/privacysuite/. Ao final do prazo de experiência, se quiser manter o programa em uso, você terá de registrá-lo (a licença custa R$ 139,90).

Abraços a todos e até amanhã. 

sexta-feira, 22 de novembro de 2013

EMAIL GRATUITO CRIPTOGRAFADO PARA TODOS OS BRASILEIROS e HUMOR...


O SILÊNCIO É A ÚNICA RESPOSTA QUE DEVEMOS DAR AOS TOLOS, PORQUE, ONDE A IGNORÂNCIA FALA, A INTELIGÊNCIA NÃO DÁ PALPITES.

Segundo uma matéria publicada no portal IDGNOW, o governo irá oferecer um serviço de e-mail gratuito criptografado para todos os brasileiros, remunerado mediante anúncios, como o modelo de negócios consagrado pelo Google. Mas se o leitor está otimista com essa perspectiva, basta analisar melhor o contexto para ver que existe um lobo debaixo da pele do cordeiro.
A uma, porque essa tentativa demagógica de dar uma “resposta” aos EUA aos episódios de espionagem envolvendo ambos os países carece de eficiência de ordem prática. A duas, porque eternizar-se no poder é uma ambição pública e notória dos lulopetistas, e o restabelecimento da censura, o fim da liberdade de Imprensa e o controle das informações que devem (ou não) chegar ouvidos do cidadão seriam de grande valia.
Naturalmente, seria preciso também controlar a Internet, e o governo não perde uma chance de tentar mudar as regras do jogo: agora, a ideia é forçar os provedores a manter as informações dos usuários em seus respectivos países – medida que, além de contraproducente para o bolso dos usuários, avilta frontalmente a neutralidade da Grande Rede. Mas isso é uma história que fica para outra vez.

Passemos agora ao nosso tradicional humor de sexta-feira:

Um gaúcho entra na delegacia de polícia em Uruguaiana e dirige-se ao delegado:
-Vim me entregar, cometi um crime e desde então não consigo viver em paz.
- Tchê, disse o delegado, as leis aqui são muito brabas e são cumpridas. Se tu és mesmo culpado, não terá apelação nem dor de consciência que te livre da cadeia. Mas fala...
- Atropelei um petista na estrada BR-472, perto de Itaqui.
- Ora xirú, como tu podes te culpar se estes petistas atravessam as ruas e as estradas a todo tempo?
- Mas o vivente estava no acostamento.
- Se estava no acostamento é porque queria atravessar; se não fosse tu, seria outro qualquer.
- Mas não tive nem a hombridade de avisar a família daquele coitado, sou um porqueira!
- Bueno, se tu tivesse avisado haveria manifestação, repúdio popular, passeata, repressão, pancadaria e morreria muito mais gente. Acho o senhor um pacifista, merece uma estátua.
- Mas senhor delegado, eu enterrei o coitado ali mesmo, na beira da estrada.
- Tá provado, tu és um grande humanista... enterrar um petista... és um benfeitor. Outro qualquer o abandonaria ali mesmo para ser comido por urubus e outros animais, provavelmente até hienas.
- Mas enquanto eu o enterrava, ele gritava: estou vivo, estou vivo!
- Garanto que era mentira dele. Esses petistas mentem o tempo todo. Você não viu o mensalão?

Um ótimo f.d.s a todos.

sexta-feira, 22 de fevereiro de 2013

PRIVACIDADE no PC e humor de sexta-feira


Embora eu já tenha abordado a questão em pauta, torno a fazê-lo por conta da audiência rotativa aqui do Blog e em atenção aos recém-chegados:

Se outras pessoas além de você usam seu computador - mesmo que sejam seus familiares -, a criação de contas de usuários é mais do que recomendável. No XP Pro, é possível evitar que alguém bisbilhote seus documentos particulares colocando-os numa pasta, clicando com o botão direito sobre ela, selecionando a opção Propriedades e, em Avançado, marcando a caixa Criptografar o conteúdo para proteger os dados. Na versão Home, coloque a pasta com os arquivos pessoais em Meus Documentos, e somente você – ou quem mais fizer logon com sua senha de usuário – poderá acessá-los.
No Windows 7, caso sua conta de usuário tenha uma senha, suas pastas particulares (Documentos, Fotos, etc.) serão criptografadas automaticamente e só poderão ser acessadas por você ou por quem mais fizer o logon usando seus dados pessoais.
Para criar uma senha de usuário, faça o seguinte:

1- No Painel de controle, clique em CONTAS DE USUÁRIO E SEGURANÇA FAMILIAR e em MUDAR SUA SENHA DO WINDOWS.
2- A tela seguinte exibe um resumo da sua conta e permite fazer ajustes como mudar sua foto, tipo de conta, etc. Clique na opção CRIAR UMA SENHA PARA A CONTA.
3- Digite a senha escolhida no primeiro campo, repita-a no segundo e crie uma dica de senha no terceiro (lembre-se de que essa dica pode ser vista por qualquer pessoa que usar o computador) e clique em CRIAR SENHA.

Passando agora à anedota da vez:
Manuel encontra um amigo brasileiro que está lendo um livro.
- O que estás a ler, ó pá?
- Um livro de Lógica.
- E o que e lógica, pá?
- Vejamos um exemplo – responde o brasileiro. – O que você leva nesse saco?
- Comida para peixes - responde o Português.
- Então, pela Lógica, o amigo deve ter um aquário!
- Estás certo! - exclama o português.
- E se tem um aquário, deve ter peixes!
- Impressionante! Como descobristes?
- E se tem peixes, deve ter filhos, pois crianças gostam de ficar olhando peixinhos de aguário!
- Adivinhaste!
- Então, se você tem filhos, deve ter mulher, e deve manter relações sexuais com ela.
- Naturalmente, pá!
- E se tem relações sexuais com a esposa, então você não é gay!
- Pois!
- Então, aí está um bom exemplo de Lógica!
Entusiasmado, Manual compra um livro igual, e, dias depois, encontra o amigo Joaquim, que lhe pergunta:
- O que estás a ler, patrício?
- Um livro de Lógica! – responde Manuel, cheio de si.
- E o que é Lógica? – pergunta Joaquim, todo interessado.
E o Manuel responde, num tom professoral:
- Vou te dar um exemplo. Tens aquário?
- Não.
- Então és veado!

Para concluir, um pensamento digno de profunda reflexão:

Deus criou a fé e o amor, e o Diabo, invejoso, fez o homem confundir fé com religião e amor com casamento (Machado de Assis).

Um ótimo f.d.s. a todos.